Datenfluss sauber wie Wasser

Eine Vision für Sicherheit aus der Cloud

Seite: 2/2

Anbieter zum Thema

Der Schaden durch Internet-Verunreinigungen wird auf eine Billion US-Dollar geschätzt – neben den mehr als 60 Milliarden, die für deren Bekämpfung ausgegeben werden. Ein sauberes Internet würde die weltweite Wirtschaft ohne Frage positiv beeinflussen. Was also kann getan werden? Zur Beantwortung dieser Frage muss ein weiterer Aspekt berücksichtigt werden, nämlich die massive Steigerung der Inhalte im Web, vor allem bedingt durch die Popularität von Videos. 90 Prozent der Attacken finden in Zusammenhang mit Content – Text, Video und Sound – statt. Jedwede Lösung muss also eine Echtzeit-Analyse des Netzwerk-Traffics einschließen. Eine Deep Content Inspection analysiert nicht nur die Bytes innerhalb von Netzwerkpaketen, sondern auch die digitalen Objekte die über viele Pakete hinweg transportiert werden. Inspektion auf diesem Level ermöglicht eine ganze Reihe neuer Netzwerkanwendungen, und die Entfernung von Spam und Malware ist erst der Anfang.

Deep Content Inspection

Die Bereitstellung sauberer Daten führt unmittelbar zu Wettbewerbsvorteilen für den Provider. Wenn im Idealfall alle Service Provider dieses Angebot machen, geht zwar der Wettbewerbsvorteil mittelfristig verloren, was aber bleibt, ist der Vorteil zufriedener Kunden. Und weiterhin: Wenn der Provider über die Mittel verfügt, den Traffic einschließlich der Inhalte zu säubern, dann kann er auch eine Reihe anderer Services anbieten. Ein sauberes Internet ist zunächst die größte Herausforderung, aber daneben werden Anwender immer auch spezifische Problemstellungen haben, mit zusätzlichen Levels der Filterung analog zur Region, zur Sprache zum Zeitpunkt oder zum Ursprung der Daten. Eine Deep Content Inspection bietet unbegrenztes Potenzial für zukünftige Services in diesem Umfeld.

Um dies zu erreichen bedarf es eines zusätzlichen Sicherheits-Layers, aber nur wenige Provider würden darin investieren, wenn es mit einem massiven Infrastruktur-Investment verbunden wäre. Die Lösung muss entsprechend als Software bereitgestellt werden, die als gehärtetes, integriertes Betriebssystem abläuft. Sie muss auf handelsüblichen Hardware-Appliances und Servern installierbar sein bzw. auf virtuellen Maschinen.

Immunsystem für SDN

Ein sehr großes Netzwerk hat mit seiner Komplexität, Anpassungsfähigkeit und dem Wachstum viel Ähnlichkeit mit einem lebenden Organismus. Aber ein lebender Organismus ist mehr als Fleisch und Knochen, sondern verfügt über eine darüber liegende Steuerungsinstanz. Das Nervensystem fungiert als „Control Plane“, die Daten aus allen Bereichen des Körpers erhält. Gegenwärtige Trends im Networking erkennen die Notwendigkeit einer derartigen Steuerungsebene an, um ein statisches Netzwerk in eine dynamische Einheit zu verwandeln, die sich an aufkommende Prozesse und Richtlinien anpassen kann. Das ist das Prinzip des Software-Defined Networking (SDN) und wird heute als die Zukunft des Networking angesehen.

Der Punkt ist, dass kein Organismus ohne eine bestimmte Form von Immunsystem überleben kann. Ebenso ist die Zukunft des Networking nicht ohne ein entsprechendes Immunsystem denkbar. Es bedarf also eines software-defined Security-Systems, das elementarer Bestandteil der Netzwerkstruktur selbst ist. Der beschriebene Security-Layer wird ein Immunsystem für den Organismus Internet bilden. Diese software-definierte Sicherheit ist ebenso fundamental wie die Entwicklung von SDN. Sie könnte sich als lebenswichtig für das Internet selbst, wie auch für die gesamte Wirtschaft herausstellen.

Dr. Hongwen Zhang, CEO von Wedge Networks.
Dr. Hongwen Zhang, CEO von Wedge Networks.
(Bild: Wedge Networks)

* Der Autor Dr. Honwen Zhang ist CEO von Wedge Networks. Das Unternehmen entwickelt Echtzeit-Sicherheitslösungen für Unternehmens- und Providernetze. Das patentierte WedgeOS liefert eine Sicherheitsinfrastruktur zur Erkennung von Bedrohungen und Schwachstellen, zum Schutz dagegen und zur Kontrolle. Auf dieser Basis können Service Provider ihren Kunden saubere Daten bereitstellen, ohne dass die Installation eigener Sicherheitsmechanismen erforderlich ist.

(ID:42449038)